Bezpieczeństwo
Kolejne zagrożenie w naszych smartfonach! Wykryto poważną lukę w protokole Bluetooth

Specjaliści do spraw bezpieczeństwa ujawnili właśnie kolejną podatność w popularnym standardzie, która bez większych trudności umożliwia zdalne przejęcie urządzenia. Producenci urządzeń mobilnych już szykują łatki.

Luka została nazwana KNOB i dotyczy niemal każdego urządzenia wyposażonego w łączność Bluetooth, a chodzi o podatność w protokole autoryzacji, która może zostać wykorzystana do przeprowadzenia ataku typu man in the middle pomiędzy dwoma sparowanymi sprzętami. Co jednak w tym wszystkim najważniejsze, zdaniem badaczy nie ma żadnych dowodów na to, że ktokolwiek używał jej w ten właśnie sposób. Jest to jednak możliwe, bo luka umożliwia zmniejszenie siły szyfrowania kombinacji wykorzystywanej do połączenia ze sobą dwóch urządzeń i przejęcie nad nimi całkowitej kontroli, a sprawa jest na tyle poważna, że wymaga wprowadzenia zmian do oficjalnej specyfikacji łączności Bluetooth.

A jak dokładnie działa wspomniana podatność? Dość kreatywnie, bo atakujący zamiast korzystać z ataku brute force, czyli łamania haseł za sprawą sprawdzenia wszystkich możliwych kombinacji, może podłączyć się do procesu parowania, gdzie urządzenia dobrowolnie łączą się ze sobą, wymieniając klucze publiczne. Klucze zmieniają się wprawdzie przy każdym parowaniu, ale jeśli atakujący uzyska do nich dostęp wystarczająco wcześnie, może wymusić krótszy klucz podczas kolejnej weryfikacji, nawet 1-symbolowy, pozostając przy tym niezauważonym. 

Luka została wykryta przez naukowców Singapore University of Technology and Design, Oxford i CISPA Helmholtz Center for Information Security, którzy nazwali ją KNOB od Key Negotiation of Bluetooth. Testy zostały przeprowadzone z wykorzystaniem ponad 17 różnych chipów Bluetooth, które są popularne w konsumenckich produktach i okazało się, że wszystkie są podatne na atak z wykorzystaniem wspomnianej luki - Intel, Broadcom, Qualcomm, Chicony czy Apple, żaden producent nie ustrzegł się podatności, a niewrażliwe okazały się być jedynie urządzenia korzystające z Bluetooth Low Energy.

Co jednak warto podkreślić, chociaż luka ta jest powszechna i dotyczy niemal wszystkich urządzeń Bluetooth, to korzystanie z niej wymusza na atakującym bardzo konkretne warunki. np. musi być w zasięgu obu urządzeń podczas procesu parowania, a następnie przechwycić, zmanipulować i ponownie wysłać wiadomości negocjacyjne dotyczące długości klucza do obu urządzeń, jednocześnie blokując transmisję z obu. Co więcej, cały proces trzeba powtarzać za każdym razem, kiedy włącza się szyfrowanie, więc jest to spore wyzwanie dla hakera - tak czy inaczej, nie można tego bagatelizować, dlatego najwięksi producenci już wypuszczają stosowne łatki, a Bluetooth SIG zmienia specyfikację standardu, wymuszając na producentach stosowanie w przyszłych urządzeniach klucza składającego się z co najmniej 7 znaków.

Źródło: GeekWeek.pl/techspot